Bilgi Toplumu Stratejisinin Yenilenmesi Projesi

Benzer belgeler
Çevrimiçi Davranışsal Reklamcılık ve Kişisel Mahremiyet İhlalleri

IFLA İnternet Bildirgesi

Kişisel veriler ilgili kişinin açık rızası olmadan işlenemez

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

Bilgi Güvenliği Farkındalık Eğitimi

Güç Parmaklarınızın Ucunda

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

[SUB-TITLE 1] Özellikler

Bilgi Toplumu Stratejisi ve Kamu Bilgisinin Paylaşımı

ŞEHİT FEHMİ BEY ORTAOKULU

İNTERNETİN GÜVENLİ KULLANIMI İHTİYACI

Kişisel Mahremiyet ve Taciz

Fiziki olarak olmayan, özel kodlar ve algoritmalar ile üretilen internet üzerinden belli protokoller ile kullanılan sanal para borsası

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

B2B E-Ticaret Siteleri ÖN ONAY KRİTERLERİ (6 sayfa)

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

HASTA MAHREMİYETİNİN VE TIBBİ KAYITLARA ERİŞİMDE BİLGİ MAHREMİYETİNİN SAĞLANMASI TALİMATI

SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

Siber Güvenlik Ülkemizde Neler Oluyor?

Bilgi Güvenliği Yönetim Sistemi

Data fiyatlarının ucuzlaması ve 3G destekli modemlerin artması ile beraber; 2010 yılında mobil internet kullanımı, sabit internet kullanımını

ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ

T.C. İçişleri Bakanlığı Nüfus ve Vatandaşlık İşleri Genel Müdürlüğü

Bilgisayar Yazılımları

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

e-dönüşüm Türkiye Projesi ve Bilgi Toplumu Devlet Planlama Teşkilatı Bilgi Toplumu Dairesi 15 Temmuz 2009

w w w. a n k a r a b t. c o m

Mark Zuckerberg, Facebook ve Aldatıcı Reklamlar. Mark Zuckerberg, Facebook adlı sosyal medya sitesinin kurucularından biridir.

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

Türkiye de Güvenli İnternet ve Uygulamaları

I. Oturum: GNU/LINUX A GİRİŞ

Yazılım/Donanım Farkı

LOGO NETSİS WINGS FİYAT LİSTESİ - TEK SEFERLİK 1 Ocak 2019 tarihinden itibaren geçerlidir.

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Müşteri Gizlilik Politikası

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

T.C. KONAK BELEDİYE BAŞKANLIĞI ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ

BİLGİ GÜVENLİĞİNİN HUKUKSAL BOYUTU. Av. Gürbüz YÜKSEL GENEL MÜDÜR YARDIMCISI

KKTC MERKEZ BANKASI. BİLGİ GÜVENLİĞİ POLİTİKASI GENELGESİ (Genelge No: 2015/02) Mart-2015 BANKACILIK DÜZENLEME VE GÖZETİM MÜDÜRLÜĞÜ

Değişen ve Gelişen Türkiye nin, Yenilikçi ve Atılımcı Elektronik Üreticisi

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Yapı Kredi Finansal Kiralama A. O. Ücretlendirme Politikası

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları

GSG Hukuk. Aylık KVK Bülteni. 1 Güncel Haberler. 2 Makaleler. Temmuz Bu sayıda. Türkiye den haberler

SİBER SUÇLARA KARŞI SİBER ZEKA

UÜ-SK GÜVENLİK PLANI

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

Dijital Vatandaşlık. Bilgi Toplumu

E-Birlik İhracat. Basitleştirilmiş Gümrük Hattı. Uygulaması - KULLANICI KILAVUZU -

Palmet Mühendislik Taahhüt Servis End. Ve Tic. A.Ş. Müşteri Gizlilik Politikası

NASIL MÜCADELE EDİLİR?

Artan endişeler ve Misilleme karşıtı politika

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kurumsal bilgiye hızlı ve kolay erişim Bütünleşik Belge Yönetimi ve İş Akış Sistemi içinde belgeler, Türkçe ve İngilizce metin arama desteği ile içeri

Bilgi Toplumu Stratejisi ( ) Eylem Planı 1. Değerlendirme Raporu. e-dtr Đcra Kurulu 24. Toplantısı 12 Haziran 2008

TÜRKİYEDE ÇEVRESEL BİLGİLENME HAKKI VE AB DİREKTİFLERİ. Yrd. Doç. Dr. Necla Akdağ Güney

Çocuklar ve Ebeveynler için İnternet Güvenliği

e-not Sistemi Adnan Menderes Üniversitesi

SAP Lumira Cloud Enterprise Edition İlave Koşullar ve Şartlar

Vpn nedir? VPN Nedir?

BİLGİ GÜVENLİĞİ. Bu bolümde;

YILDIRIM v. TÜRKĐYE KARARIN KISA ÖZETĐ

Müşteri Gizlilik Politikası

T.C. İSTANBUL KALKINMA AJANSI

TÜRKİYE ULUSAL AJANSI ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ EBYS NİN GÜVENİLEN SİTELERE EKLENMESİ

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Sayı: Ankara, 24 /03/2014 ANKARA İDARE MAHKEMESİ BAŞKANLIĞI NA

Bitödeme ürün ve hizmetlerini kullanmanız aşağıdaki koşulları otomatik olarak kabul ettiğiniz anlamına gelir.

TÜRKİYE DE FİKRİ HAKLAR YÖNETİMİ KÜLTÜRÜ VE GELİŞİMİ

Video Konferans ve Kurumsal İletişim Sistemi

WTO(DÜNYA TİCARET ÖRGÜTÜ): Mal ve hizmetlerin üretim, reklam, satış ve dağıtımlarının telekomünikasyon ağları üzerinden yapılmasıdır.

Çok Önemli Not : ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı niteliği yoktur.

Site Türleri ve Yapıları. Web Teknolojileri ve Programlama ODTÜ-SEM

21.YY Üniversitelerinde Ders Yönetim Sistemleri ve. Üniversitemizdeki Uygulamaları: ESOGÜ Enformatik Ders Yönetim Sistemi Kullanımı

Yapı ve Kredi Bankası A.Ş. Ücretlendirme Politikası

I. REHBERİN AMACI VE KAPSAMI

TEBLİĞ Kamu Gözetimi, Muhasebe ve Denetim Standartları Kurumundan:

MOODLE UZAKTAN ÖĞRETİM SİSTEMİ

Linux Ubuntu Kurulumu

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

E-DEVLET UYGULAMALARINI KULLANANLARLA KULLANMAYANLAR ARASINDAKİ FARKLARIN VE ETKİLERİN İNCELENMESİ

Veri güvenliği ve gizlilik yaklaşımımız hakkında temel bilgiler

GİRİŞİMCİNİN GÜNDEMİ

Gizlilik Sözleşmesi. Şirketimizde verilen tüm servisler ve hizmetler Orhaniye Mah Cumhuriyet Cad 25/4 Menteşe

Tüketici Satın Alma Davranışı Tüketici Davranışı Modeli

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001

e-öğrenme için Öğretim ve İçerik Yönetim Sistemleri Prof. Dr. Yasemin GÜLBAHAR

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

Wake-On-Lan& LDCM Nedir?

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

3- KONTROL FAALİYETLERİ


18/09/2013. Sayın Av. Kemal Yener SARAÇOĞLU,

Yapı Malzemesi Enformasyon Sistemi - YMES. Y.Doç.Dr. Elçin TAŞ Y.Doç.Dr. Leyla TANAÇAN Dr. Hakan YAMAN

İşveren Uygulamaları kapsamında Kişisel Verilerinin İşlenmesi

Çevresel ve Sosyal Eylem Planı

Transkript:

Bilgi Toplumu Stratejisinin Yenilenmesi Projesi "Mevcut Durum Raporları" Üzerine Görüşlerimiz "Bilgi Güvenliği, Kişisel Verilerin Korunması ve Güvenli Internet" Alternatif Bilişim Derneği 27/02/2013 Alternatif Bilişim Derneği olarak ülkemizin BĐT stratejisinin oluşturulma sürecinin çok önemli olduğunu düşünüyoruz. Bu sürece şimdiye kadar olduğu gibi bundan sonra da elimizde gelen her türlü katkıyı sağlamaya hazırız. Mevcut Durum Raporları stratejinin sekiz eksenini yansıtacak şekilde sekiz ayrı kısım halinde oluşturulmuştur. Bu süreçte sekiz eksenin tamamı yerine sadece dört ekseni incelemeyi planlıyoruz. Derneğimizin faaliyet alanıyla birebir örtüşen bu alanlar şöyledir: Bilgi Güvenliği, Kişisel Verilerin Korunması ve Güvenli Internet Kamu Hizmetlerinde Kullanıcı Odaklılık ve Etkinlik Nitelikli Đnsan Kaynağı ve Đstihdam Toplumsal Dönüşüm Đncelenen dört eksenle ilgili Mevcut Durum Raporlarının genel olarak iyi niyetle ve toplumdaki tüm görüşler alınarak yazıldığına inanıyoruz. Bu belgede asıl olarak Mevcut Durum Raporlarındaki olumlu yönler değil, bize göre eksik veya sorunlu olan yönler incelenmektedir. "Mevcut Durum Raporlarından" "Bilgi Güvenliği, Kişisel Verilerin Korunması ve Güvenli Internet" üzerine düşüncelerimiz aşağıdadır. 1

a) Hacktivism Raporda hacktivizm oldukça kötü anlamlar yüklenerek kullanılmaktadır (s.11, 12, 33). Öyle ki, okuyucu bilgi güvenliğinin sağlanmasının tek yolunun hacker ları engellemek olduğu düşüncesine kapılmaktadır. Örnek olarak verilen RedHack ve Anonymous isimli grupların eylemlerinin kanuna göre suç teşkil ettiği (bu suçun savcılar tarafından dünyada görülmemiş şekilde terör suçu olarak abartılmasını bir tarafa bırakırsak) doğrudur. Ancak hacktivizm belli ölçüde muğlaklığı içeren bir terim olup sadece bilgisayarlara izinsiz olarak girilip bilgi ve belge alınmasını veya basında yazıldığı gibi banka hesaplarından para çalınmasını içermez. Tam tersine, varolan sistemlere herhangi bir zarar vermek yerine bu sistemleri alışılmışın aksine herhangi bir menfaat beklemeden dönüştürmek; veya yine herhangi bir menfaat beklemeden bilgisayar eğitimi vermek gibi olumlu hareketleri de içerir. Türkiye'de bilişimin toplum yararına kullanımının artması için bu konuda yetkin hacker ların sayılarının çoğalmasının yararına inanıyoruz. Hacktivism hakkında daha ayrıntılı bilgi için şu adrese başvurulabilir: http://en.wikipedia.org/wiki/hacktivism. Đstanbul'da bulunan bir hacker topluluğunun yasal faaliyetleri konusunda şu adresden bilgi alınabilir: https://istanbulhs.org/ b) Küresel kişisel konum bilgisi: Sayfa 36'daki şekil içinde küresel kişisel konum bilgisinin hizmet sağlayıcılar için 100 milyar $, son kullanıcılar için 700 milyar $ değer sağlayacağı belirtilmektedir. Bu hesaplamalardaki yöntem açık değildir, ancak rakamların güvenilirliği konusunda şüphelerimizi herkesin paylaşacağından eminiz. Küresel kişisel konum bilgisi konusundaki asıl sorun bu işin kişisel mahremiyete açık bir saldırı niteliğinde olmasından kaynaklanmaktadır. Đnsanların büyük bir kısmı GSM vasıtasıyla 2

her an takip altında olmaktan hoşlanmayacaklardır. Bu takibin sonucu olarak ticari kuruluşlardan gelecek mesaj bombardımanı ise daha da rahatsız edicidir. Bu örneğin ülkemizin BĐT stratejisini oluşturacak belgelerde yer almasını uygun görmüyoruz. c) Çevrimiçi Davranışsal Reklamcılık (ÇDR): ÇDR birçok ülke ile birlikte Türkiye'de de yaygın olarak uygulanmaktadır. Ne yazık ki, özellikle Türkiye'deki uygulama kişisel mahremiyeti tümüyle ayaklar altına alıcı niteliktedir. AB'deki uygulamada da yoğun bir rahatsızlık olmasına ve bir takım düzenleme çabalarına karşın yoğun mahremiyet ihlalleri mevcuttur. Şirketlerin gücü halihazırda ÇDR'yi dizginleme çabalarını boşa çıkarmaktadır. ÇDR kapsamında Internet kullanıcıları profillenmekte ve yarattıkları bir değer kendilerine haber verilmeden ve izinleri alınmadan pazarda alınıp satılan bir meta haline getirilmektedir. Bu metanın kullanımı için de Internet kullanıcılarına herhangi bir bedel ödenmesi de söz konusu değildir. AB kapsamında faaliyet gösteren Article 29 Data Protection Working Party e ait 22/6/2010 tarihli ve Opinion 2/2010 on Online Behavioural Advertising başlıklı dokümana göre Internet kullanıcılarının ÇDR şirketleri tarafından izlenmeleri durumunda bu durumu açıklıkla kullanıcıya izah etme ve iznini alma zorunluluğuna uyulmamaktadır. Aynı dokümana göre ÇDR şirketleri kullanıcılara açık anlatım ve açık onay alma ile birlikte izleme faaliyetini ancak belli bir zaman süreci boyunca yapmalı, kullanıcının verdiği onayı kolaylıkla kaldırabilmesini sağlayacak düzenlemeler yapmalı, izlemenin gerçekleştiği süre boyunca görünebilir işaretlemelerle bu durumu sürekli olarak kullanıcıya anlatmalıdırlar. 3

Türkiye'de ÇDR'ye ancak bu şartları yerine getirmek koşuluyla izin verilmelidir. Bu konudaki başıboşluğu ve yoğun hak ihlallerini önlemenin tek yolu budur. ÇDR konusundaki ayrıntılı görüşlerimiz için aşağıdaki belge incelenebilir: http://www.alternatifbilisim.org/wiki/dosya:oba-gorusler-v4.pdf Mevcut Durum Raporunda ÇDR sistemini destekleyen ve karşı çıkan görüşlerle birlikte şu ifadeler kullanılmaktadır: i. (AB'nin yeni düzenlemesi kapsamında ortaya çıkan risklerden biri olarak) hedefe odaklı reklamların zorlaştırılması sonucu reklam gelirlerinin düşmesi (s.47-48) gösterilmektedir. Bu kısım kişisel verilerin koruması ile ilgili olmasına rağmen genel bakış açısı bununla genellikle çelişen bir olguyu, şirketlerin kar kaygısını yansıtmaktadır. ÇDR'den kaynaklanan reklam gelirlerinin düşmesi milyonlarca kullanıcı için değil bu işle uğraşan çok küçük bir azınlık için bir sorun ve risktir. Kaldı ki, ÇDR Internet reklamcılığında tek yöntem değildir. Bu yöntemden başka kişisel mahremiyete herhangi bir zararı olmayan birçok Internet reklamcılığı türü mevcuttur. ii. Kullanıcılar bu cookie dosyalarını silebilmekte ve pek çok internet tarayıcı program da kendiliginden bu islemi yapabilmektedir (s. 51). Bu ifade tam doğru değildir. Zira, çoğu ÇDR uygulaması kullanıcıların takip edilmemek için çerezlerini silmesi ihtimaline karşı LSO (Local Shared Objects) gibi tarayıcı tarafından silinemeyen ve kullanıcıların genellikle bilmediği çerezler kullanmaktadır. 4

d) DPI ve Phorm şirketi: Raporda ÇDR uygulamasını DPI (Derin Paket Đnceleme) vasıtasıyla ve Türkiye'deki Internet omurgasını kontrol eden TTNET işbirliğiyle yapan Phorm şirketinin hakkındaki suçlamalar tarafsız bir bakış açısıyla verilmiştir (s.69). DPI uygulamalarının çoğu Internet üzerinde gözetim ve sansür amacına yöneliktir. Phorm ise gittiği her ülkeden büyük tepkilerle uzaklaştırılan karanlık bir organizasyondur. Mevcut Durum Raporunun DPI ve Phorm konusunda tarafsızlık yerine kişisel özgürlüklerden ve mahremiyetten yana tavır alması beklenirdi. Bu konudaki görüşlerimiz ve ayrıntılı bilgi için bkz: enphormasyon.org. e) Filtre ve devlet sansürü: Internet filtremesi konusunda Raporda şu ifadeler kullanılmaktadır: ĐSS lerin zorunlu filtrelemesi uygulaması ise bazı zararlı sitelere erişimin büyük oranda her kullanıcı için uygulanmasına neden olmakta, aynı zamanda da hem devlet hem de ĐSS ler üzerinde bir ekonomik yük yaratmaktadır. Özellikle toplumun büyük bölümünün değer yargılarının örtüştüğü ancak öz denetleme için yeterli teknik kabiliyetin bulunmadığı durumlarda Internetteki olumsuzlukların etkisini sınırlamak için verimli bir yöntem olarak algılanabilmektedir. Ancak bazı kesimlerin zararlı bulduğu içeriklerin diğer kesimlerin erişimine de engellenmesi, Internetin açık ve özgür doğası ile çelişebilmekte, Internet kullanımını sınırlandırabilmektedir. Daha çok Çin gibi özgürlükleri sıklıkla sınırlandırdığı düşünülen ülkelerde benimsenen bu yöntem sonucunda, bazı içeriklere erişim Internetin teknik altyapısı üzerinden engellenmekte ve bazı değer yargılarının sonucunda ortaya çıkarılan zararlı siteler kapsamının bütün Internet kullanıcılarından uzak tutulmaktadır. Bu durum Internetin açık ve özgür doğası ile temel anlamda çelişebilmekte ve bu özelliklerin sunduğu sosyal ve ekonomik potansiyelin hayata geçmesi zorlaşmaktadır (s.80). Bu ifadelerin tamamına katılıyoruz. Ancak halen Türkiye'de olan tam da 5

budur. Đmkanlar nisbetinde bu durumun kayda geçirilmesi beklenirdi. Filtrenin uygulanması konusunda sözü edilen yeteri kadar şeffaf olmaması (s.94) olgusunun açılarak bu işlemi uygulayan ĐSS'ların bile listeyi bilmemesi (kendilerine liste hash olarak gitmektedir) vurgulanması gerekirdi. f) Açık kaynak kod ve güvenlik: Ülkemizde kişisel bilgisayarların büyük çoğunluğunda Microsoft firmasına ait Windows işletim sistemi kullanılmaktadır. Yurtdışına muazzam ölçüde kaynak transferi bir yana, bu ticari işletim sistemi bilgi güvenliği açısından büyük sorunlar içermektedir. Halen Internet üzerinde bulunan virüs ve solucan gibi zararlı yazılımların tamamına yakını Windows üzerinde çalışmaktadır. Ayrıca bu işletim sistemi vasıtasıyla yabancı ülke gizli servislerinin kamu ve özel bilgisayarlara kolaylıkla erişim sağladığına dair yaygın bir inanç vardır. Linux bir açık kaynak kodlu işletim sistemi olarak güvenlik açısından Windows'dan hem çok daha ileri, hem de ücretsizdir. Bilgi Güvenliği, Kişisel Verilerin Korunması ve Güvenli Internet başlıklı bir strateji dokumanında bu durumun özellikle vurgulanması beklenirdi. Kalkınma Bakanlığı çalışanlarından Raşit Özdaş'ın Kamuda Açık Kaynak Kodlu Yazılım Kullanımı adlı raporu bu konuda mevcut durumda yapılanları ve yapılması gerekenleri etraflıca anlatmaktadır. Bkz. http://www.bilgitoplumu.gov.tr/documents/1/diger/kamuda_acik_kaynak_ Kullanimi_Calisma_Raporu.pdf 6